Хакеры

  • ЖелезоФото Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365

    Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365

    Причиной исследователи называют процесс авторизации, который осуществляется по Bluetooth. По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспортным средством, в том числе заставить самокат внезапно ускоряться или тормозить. Последний проверяется только на стороне приложения, но сам скутер не…

    Читать далее »
  • ХабрахабрФото [Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2

    [Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2

    Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Расскажу, как серверы вас идентифицируют. Давайте поговорим о нашей следующей атаке. Поэтому сервер вас забывает, как только установлена связь, и при следующем сеансе уже не помнит, кто вы такой. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером происходит независимыми парами «запрос-ответ». Реализация «запоминания» происходит…

    Читать далее »
  • ХабрахабрФото [Перевод] Как заDDoSить целую страну

    [Перевод] Как заDDoSить целую страну

    Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму. Даниэль Кэй был нанят для атаки на телекомпанию Lonestar. Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году. 30-летний британец остается в центре крупного международного расследования сотен случаев кибер-саботажа по всему миру. Национальное агентство по борьбе с преступностью говорит, что Кэй,…

    Читать далее »
  • ХабрахабрФото [Из песочницы] Собственное исследование, что нам могут рассказать открытые источники?

    [Из песочницы] Собственное исследование, что нам могут рассказать открытые источники?

    Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.Исходные данные из поста EditorGIB: 11 сентября 2018 года — начало массовой вредоносной рассылки Обнаружено около…

    Читать далее »
  • Hi-TechФото Хакеры получат деньги и автомобиль за взлом Tesla Model 3

    Хакеры получат деньги и автомобиль за взлом Tesla Model 3

    Доказательств тому множество — например, однажды хакеры из Бельгии смогли обмануть систему Tesla Model S и открыть двери автомобиля. Компания Tesla пытается всеми способами защитить свои электрические автомобили от взлома, и ей определенно есть над чем работать. В 2019 году Tesla пошла дальше и объявила о готовности подарить Tesla Model 3 тому, кто станет победителем хакерского соревнования Pwn2Own в категории…

    Читать далее »
  • ХабрахабрФото [Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3

    [Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3

    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую…

    Читать далее »
  • Hi-TechФото Хакеры обошли одну из самых сложных систем безопасности

    Хакеры обошли одну из самых сложных систем безопасности

    О том, как это делается, исследователи биометрических систем аутентификации поделились на ежегодном собрании Chaos Communication Congress, традиционно проходившем с 27-го по 29-е декабря и собиравшем вокруг себя специалистов по компьютерному взлому со всего света. Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. Примерами таких систем…

    Читать далее »
  • ХабрахабрФото Из Marriott утекли персональные данные 500 млн. клиентов

    Из Marriott утекли персональные данные 500 млн. клиентов

    Причем, в ходе расследования обнаружилось, что неавторизованный доступ к базе был получен еще в 2014 году. Компания Marriott International сообщила, что хакеры получили доступ к базе данных бронирования сети Starwood Hotels (принадлежит Marriott), содержащей персональные данные клиентов начиная с 2014 года и по сегодняшний день. Самое удивительное, что платежная информация была зашифрована при помощи AES-128. Всего утекли данные 500 миллионов…

    Читать далее »
  • ХабрахабрФото Кроме IoT: ботнет Mirai начал атаковать машины на Linux

    Кроме IoT: ботнет Mirai начал атаковать машины на Linux

    Ботнет Mirai появился в 2016 году и за короткое время успел заразить более 600 тыс. IoT-устройств. На прошлой неделе стало известно о новой версии Mirai, цель которой — Linux-серверы с Hadoop. Разбираемся, какую уязвимость использует вирус и как её «прикрыть». / Flickr / D J Shin / CC BY-SA Пара слов о Mirai Mirai стал известен благодаря серии громких атак.…

    Читать далее »
  • ХабрахабрФото Кто продает ваши аккаунты?

    Кто продает ваши аккаунты?

    В начале 2016 года злоумышленник, действующий под псевдонимом tessa88, выставил на продажу широкий список скомпрометированных баз пользователей «Вконтакте», Mobango, Myspace, Badoo, QIP, Dropbox, Rambler, LinkedIn, Twitter и др. Недавно данные злоумышленника были раскрыты специалистами компании Insikt Group.Примечание: для описания профиля хакера, определения альтернативных никнеймов и получения контактных данных, принадлежащих владельцу аккаунта tessa88, специалисты компании Insikt Group использовали данные, предоставленные Recorded…

    Читать далее »


Кнопка «Наверх»